Вы находитесь на странице: 1из 4

Actividad 1 Recomendaciones para presentar la Actividad: Enva el desarrollo de esta actividad a tu tutor@ en un documento de Word, que llamars Evidencias

s 1. Procura marcar siempre tus trabajos con un encabezado como el siguiente: Nombre Fecha Activid ad Tema Carlos Andres Nivia Serrano Agosto 2 de 2013 Actividad 1 Redes y modelo OSI

Caso real: Usted ha sido contratado en una empresa colombiana, llamada Encore, que presta servicios de investigacin tecnolgica para las empresas del pas. Su sede principal se encuentra en Medelln, el mismo lugar donde, hipotticamente, usted residir. Esta empresa est en un proceso de expansin, por lo que andan construyendo 2 sucursales ms en la misma ciudad, y una de ellas en la capital del pas, Bogot. Usted ha sido contratado para gestionar la seguridad de las redes de esta empresa, debido a que maneja datos crticos y secretos para la competencia. Usted tiene tcnicos a su cargo, personal de mantenimiento, y un administrador de red por cada sede (4 en total). De acuerdo a esta situacin, responda las siguientes preguntas: Preguntas interpretativas 1. Antes que nada, un gestor de seguridad debe entender de manera intuitiva los modelos de transmisin y recepcin de informacin. Use una situacin de la vida cotidiana, diferente a la expresada en la documentacin, para explicarle a sus empleados los elementos del modelo de transmisin-recepcin de informacin. Tomemos entonces el caso de oficina de recursos humanos: El encargado de recursos humanos analiza la informacin y todos los pagos para la nomina de la empresa que tiene a su cargo, en base a esto realiza la nomina para que el tesoreo donde adjunta un cuadro con toda la informacin y realiza notas sobre cada punto con el nico propsito de no dejar personal sin pago sin dejar sueldos sueltos ni liquidaciones sin esclarecer, al finalizar empaca la carta y la enva al tesorero, el cual recibe la correspondencia y realiza el anlisis y enva al banco para ser consignados los sueldos en sus respectivas cuentas. El anlisis que el encargado de recursos humanos realizo la nomina donde el sistema de nomina es generado por el encargado de recursos humanos que

es la FUENTE, El CANAL de la informacin es EL PAPEL (nomina) siendo el cdigo LA ESCRITURA, el medio es la Correspondencia, el RECEPTOR es el tesorero quien decodifica el mensaje y realiza su actividad. As mismo todos los modelos de comunicacin manejan este protocolo para que se de la trasmisin de la informacin. 2. Es objetivo principal del gestor de seguridad explicar el efecto de las polticas de seguridad informtica. Explique a los directores de la empresa la siguiente expresin Las PSI no generan un sistema ms ptimo, ni ms rpido, ni ms eficiente a la hora de procesar informacin, pero son vitales para la organizacin

La Evolucin de los sistemas de informacin, la implementacin de redes, y de los recursos tecnolgicos, han trado muchos beneficios en tema de practicidad para los entes econmicos, pero a sus ves existen muchos agentes externos e internos que pueden generar altos riesgos en materia de confidencialidad. Por este motivo la PSI son necesarias para, evitar, prevenir, controlar esos posibles Riesgos generados por dichos agentes, y para estandarizar ciertos procedimientos que ayudaran al cuidado de los datos los cuales son un activo intangible para las empresas, en esta medida la existencias de estas polticas son vitales para el desempeo y uso adecuado de la tecnologa informtica, ese un sistema muy obsoleto y costoso porque es atraves de una conexin telefnica que renta los espacios a un alto costo y son muy pequeos por que se manejan megabytes ese sistema para comunicarse solo utiliza el mtodo de llamada a larga distancia cobrando los minutos en forma costa no reconocera protocolos ir sea no utiliza modem ni Reuters la compaa estara aislada de toda la red y el mundo no tendran las ventajas de las redes diga tal de servicios integrados (RDSI) menos costosa y mas servicios. Preguntas argumentativas

1. La gestin principal de seguridad de una red se da en la capa 4 cuando se habla de elementos tcnicos, y en la capa 8 cuando se habla de elementos administrativos. Por qu? Porque en la capa 4 es donde se establece el contacto y la comunicacin entre 2 computadores y en la capa 8 donde las personas interactan con el sistema y por falta de capacitacin y/o informacin de cmo se manejan los sistemas ocurren fallos contra el mismo, la parte donde se vuelven vulnerables las empresa porque ah es donde actan los medios fsicos como los computadores porttiles y dems esta parte debe estar protegida para no sufrir daos .Con relacin la capa 8 que representa el manejo de los medios

tecnolgicos por los usuarios finales este debe ser con responsabilidad y estar en constante capacitacin para darle el uso necesario es la capa de los usuario que debe estar ms preparada en constate capacitacin para evitar utilizar en forma inadecuada los medios tecnolgicos reducir el nivel de errores que en esta capa es el ms alto. El error del usuario es el factor determinante como el que emplea la red y este no es controlado por algn sistema autnomo. 2. Por qu debemos tener en cuenta la capa 8 a la hora de generar una poltica de seguridad informtica? La seguridad informtica depende en gran medida de la cultura de todos los usuarios. No basta con tener los mejores equipos y el ltimo software de seguridad instalado ya que, si los usuarios no son precavidos; no poseen la cultura de seguridad y sobre todo no son responsables en el uso y manejo adecuado de la informacin, las garantas no servirn de nada. Es obligacin expresa de los usuarios el manejo responsable de la informacin generada en el desarrollo normal de sus labores. Lo anterior implica que toda aquella informacin considerada como confidencial no debe ser difundida ni comunicada a terceras personas sin autorizacin previa, expresa y por escrito de la Gerencia y/o miembros de la Direccin. Preguntas propositivas 1. De acuerdo con los tipos de redes existentes, y la estructura de la empresa en la que se encuentra, proponga la forma en la que los elementos deben interconectarse entre s, tanto en los edificios, como entre las sedes de una misma ciudad, y a su vez con la sucursal en la capital. Defina el tipo de red por alcance, por topologa, por direccin de los datos, y todas las caractersticas que considere deba tener la definicin de la misma. Cada sucursal estara con una red LAN con sus respectivos servidores y equipos de computo, la conexin entre sucursales de la misma ciudad formara una MAN y con la capital formaran una WAN, Su estructura seria en topologa estrella ya que tendr servidores los cuales recibirn las peticiones o conexiones de los clientes; la direccin de la informacin y/o datos ser transmisin simultnea sea Full dplex como para servidores como clientes. De igual forma en cada sede utilizara topologa estrella, permitiendo la autenticacin de usuarios y aplicaciones directamente en el data center principal utilizando un o varios enrutadores de capa 3 por ejemplo. Para la sede en Ciudad utilizara un medio no guiado, debido a que por medio guiado debido ala distancia y las variaciones geogrficas podra aumentar los costos (WAN). 2. Proponga un plan de trabajo de comunicacin inicial, teniendo en cuenta los diversos problemas en capa 8, para explicar las medidas de seguridad que se impondrn. Tenga en cuenta que en este plan no debe estar includo lo que se dir, ni el porqu, sino solo

los pasos a seguir para comunicar las PSI, las personas involucradas y prioritarias, los tipos de problemas que se cubrirn, etc. Uno de los pasos es el mal uso que los usuarios dan a las aplicaciones en la capa8, aqu sera hacer y configurar a las aplicaciones para que slo se limiten hacer lo quetengan que hacer por parte del usuario, osea con unas PSI dar o dejar que el usuario solo de uso de las aplicaciones o herramientas que utilice a parte est los privilegios que estos puedan tener para no mantener los riesgos con el mal uso de la informacin y por ende la aplicacin. La implementacin de medidas de seguridad, es un proceso Tcnico-Administrativo. Comoeste proceso debe abarcar toda la organizacin, sin exclusin alguna, ha de estar fuertemente apoyado por el sector gerencial, ya que sin ese apoyo, las medidas que se tomen no tendrn la fuerza necesaria. La implementacin de Polticas de Seguridad, trae aparejados varios tipos de problemas que afectan el funcionamiento de la organizacin. La implementacin de un sistema de seguridad conlleva a incrementar la complejidad en la operatoria de la organizacin, tanto tcnica como administrativamente. Es fundamental no dejar de lado la notificacin a todos los involucrados en las nuevas disposiciones y, darlas a conocer al resto de la organizacin con el fin de otorgar visibilidad alos actos de la administracin mediante Reuniones con los empleados de la organizacin,Crear grupos de trabajo con todas las personas involucradas tales como empleados,Gerentes y Administradores. Reunin de socializacin de las PSI con los empleados sucursales por sus respectivos jefes. Fijar metas de cumplimiento de la PSI. Evaluacin y control del desempeo de los empleados del departamento. Polticas de cambio de accesos y cambio de contraseas. Aplicacin de las PSI

Вам также может понравиться